1 szkolenie
Zbiór zasad bezpieczeństwa teleinformatycznego w pracy z urządzeniami elektronicznymi, czyli cyberhigiena w codziennych zadaniach i obowiązkach.
CEL SZKOLENIA
Szkolenie omawia przykłady schematów ataków hackerskich, identyfikuje zagrożenia związane z korzystaniem z Internetu przy pomocy prostego i zrozumiałego języka. Ponadto definiuje czym jest socjotechnika i dlaczego jest taka groźna. Szkolenie ma na celu podniesienie świadomości pracowników. Podanie w jasny sposób wiedzy teoretycznej i przykładów zagrożeń skutkuje pobudzeniem wyobraźni odbiorcy przez co jest on bardziej ostrożny w kwestii zagrożeń w cyberprzestrzeni. Po zakończeniu szkolenia uczestnik potrafi odpowiednio reagować na zagrożenia oraz umie je rozpoznawać, zdobywa wiedzę na temat „dobrych praktyk” i zachowania „Cyberhigieny” w obsłudze urządzeń elektronicznych. Podczas szkolenia przedstawione zostaje również w jaki sposób hacker może wykorzystać skradzione dane osobowe.
ZARYS SZKOLENIA
1.Teoria – rola podnoszenia świadomości w bezpieczeństwie informatycznym.
2.Przykłady ataków z ostatniego okresu z wykorzystaniem socjotechnik.
3.Wskazówki – Jak chronić się przed zagrożeniami w cyberprzestrzeni?
PROGRAM SZKOLENIA:
- Wprowadzenie tematu szkolenia.
- Podstawowe zasady bezpieczeństwa pracy na komputerze.
- OSINT – co to jest biały wywiad, czyli jak i gdzie szukać informacji w sieci.
- Symptomy zainfekowania komputera – przykłady ataków.
- Bezpieczeństwo haseł – budowa, przechowywanie oraz inne bezpieczniejsze metody logowania.
- Podstawowe informacje o atakach na użytkowników – socjotechnika, phishing, spearphishing, malware, pharming, spoofing, spam, spim, scam. Przykłady z życia.
- Podstawy bezpiecznego korzystania ze smartfonu, tabletu.
- Bezpieczne korzystanie z poczty elektronicznej.
- Bezpieczne korzystanie z sieci bezprzewodowych – WI-FI. Rodzaje ataków z wykorzystaniem na sieci bezprzewodowe.
- Do czego cyberprzestępcy mogą wykorzystać nasze dane.
- Prezentacja gadżetów umożliwiających podsłuch, nagrywanie obrazu czy odczyt kart bankomatowych, czyli na co zwrócić uwagę, aby nie zostać nagranym.
- Profil zaufany, a kwalifikowany podpis cyfrowy.
- Cyberhigiena w sieci, czyli zbiór zasad i reguł postpowania dla pracowników zarówno w życiu zawodowym jak i prywatnym.
- Dyskusja nt. cyberhigieny w życiu służbowym i prywatnym.
FORMA SZKOLENIA:
Szkolenie prowadzimy w formule online lub stacjonarnie u zamawiającego.
MATERIAŁY DLA UCZESTNIKÓW:
Uczestnicy otrzymują materiały szkoleniowe w formie elektronicznej.
Podczas prezentacji pokazujemy różne gadżety dotyczące omawianych kwestii bezpieczeństwa np. okulary z kamerą, żarówkę z kamerą, podsłuchy, karty kredytowe i ich zabezpieczenia.
WYKŁADOWCA: Piotr Słupczyński
Praktyk, Absolwent studiów MBA na Wydziale Informatyki w Polsko – Japońskiej Akademii Technik Komputerowych. Absolwent studiów podyplomowych Uniwersytetu Warszawskiego Wydziału Dziennikarstwa i Nauk Politycznych o kierunku „Bezpieczeństwo Wewnętrzne” oraz absolwent Centrum Nauk Sądowych Uniwersytetu Warszawskiego z zakresu „Prawa dowodowego i nauk pokrewnych”. Od ponad dwudziestu lat związany z bezpieczeństwem informatycznym. Były aplikant, a następnie kurator zawodowy w Sądzie Okręgowym dla Warszawy Pragi. Od piętnastu lat zajmujący się ochroną informacji niejawnych, biznesowych i osobowych. Zaangażowany szkoleniowiec zajmujący się podnoszeniem świadomości uczestników w zakresie bezpieczeństwa informatycznego, cyberbezpieczeństwa, socjotechnik itp. Wykładowca na studiach MBA Cyberbezpieczeństwo w Collegium Humanum międzynarodowej uczelni niepublicznej oraz w Wyższej Szkole Bankowej w Gdańsku na kierunku „Business Intelligence. Zarządzanie sukcesem organizacji”. Autor szeregu fachowych artykułów z zakresu cyberbezpieczeństwa opublikowanych m.in. w dwumiesięczniku „Ochrona i Bezpieczeństwo Obiektów i Biznesu” oraz wielu autorskich programów szkoleń odwołujących się do metodyki nauczania. Inspektor Ochrony Danych Osobowych w 3 spółkach. Pełnomocnik Prezesa Zarządu ds. Ochrony Informacji Niejawnych z poświadczeniem bezpieczeństwa wydanym przez Agencję Bezpieczeństwa Wewnętrznego. Przeszklony przez ABW z zakresu ochrony informacji niejawnych NATO, Unii Europejskiej, Europejskiej Agencji Kosmicznej oraz ochrony informacji niejawnych w systemach teleinformatycznych. Uczestnik i prelegent w specjalistyczny szkoleniach, warsztatach, konferencjach, seminariach, kongresach.
2 szkolenie
Szkolenie z warsztatami ze świadomości cyberzagrożeń
CZAS SZKOLENIA:
1 dzień ok. 8h.
FORMA SZKOLENIA:
Szkolenie prowadzimy w formule online lub stacjonarnie u zamawiającego.
TEMATYKA SZKOLENIA
- Podstawy bezpieczeństwa informatycznego
Wprowadzenie do podstawowych zasad bezpieczeństwa, takich jak hasła, uwierzytelnianie dwuskładnikowe, aktualizacje oprogramowania, antywirusy, firewall itp.
- Phishing i inżynieria społeczna
Wyjaśnienie, czym jest phishing i jakie są typowe znaki rozpoznawcze podejrzanych wiadomości e-mail, jak unikać klikania w podejrzane linki i załączniki, oraz jak rozpoznawać próby manipulacji przez inżynierię społeczną.
- Bezpieczeństwo sieci bezprzewodowych
Znaczenie bezpieczeństwa sieci Wi‑Fi, jak korzystać z bezpiecznych sieci, unikanie nieznanych sieci publicznych, korzystanie z VPN, a także zasady związane z bezpiecznym dzieleniem sieci w firmach.
- Ochrona danych i poufność informacji
Zasady ochrony danych i informacji firmowych, zrozumienie klasyfikacji danych, zabezpieczanie danych, korzystanie z dysków sieciowych i szyfrowania danych.
- Bezpieczeństwo mobilne
Zasady dotyczące bezpiecznego korzystania z urządzeń mobilnych, takich jak smartfony i tablety, unikanie instalowania niezaufanych aplikacji, korzystanie z funkcji zabezpieczających, takich jak blokada ekranu i zdalne usuwanie danych.
- Polityka bezpieczeństwa w przedsiębiorstwie
Zapoznanie pracowników z istniejącymi politykami i procedurami bezpieczeństwa w firmie, w tym zasadami dostępu do zasobów, obowiązkami zgłaszania incydentów, a także odpowiedzialnością za ochronę danych.
- Świadomość wewnętrznych zagrożeń
Uwrażliwienie pracowników na wewnętrzne zagrożenia, takie jak kradzież danych przez pracowników, sabotaż, nieautoryzowany dostęp do poufnych informacji, oraz konieczność zachowania ostrożności w dzieleniu się informacjami wewnątrz firmy.
- Fizyczne bezpieczeństwo danych
Uwrażliwienie pracowników na znaczenie fizycznego bezpieczeństwa danych, takie jak zamykanie komputerów i urządzeń przenośnych, odblokowywanie ekranów po nieobecności, odpowiednie przechowywanie dokumentów i nośników danych, oraz zabezpieczanie pomieszczeń przed nieuprawnionym dostępem.
- Bezpieczeństwo w pracy zdalnej
Praktyki dotyczące bezpiecznej pracy zdalnej, takie jak korzystanie z bezpiecznych sieci VPN, aktualizowanie oprogramowania, zabezpieczanie urządzeń oraz odpowiednie zarządzanie i przechowywanie danych w środowisku zdalnym.
- Monitorowanie i raportowanie incydentów
Szkolenie pracowników w zakresie rozpoznawania, monitorowania i zgłaszania podejrzanych działań lub incydentów związanych z bezpieczeństwem, w tym zasady raportowania i procedury zgłaszania.
WYKŁADOWCA: płk dr inż. Dobrosław Mąka
Specjalista w zakresie analizy zagrożeń i zarządzania ryzykiem, wykładowca przedmiotów z dziedziny bezpieczeństwa narodowego w Akademii Obrony Narodowej w Warszawie oraz w uczelniach niepublicznych w Warszawie i w Gdańsku, członek krajowych stowarzyszeń bezpieczeństwa teleinformatycznego i ochrony informacji niejawnych. W latach 2002-2004 – członek Rady Naukowej Kryptologii przy Instytucie Matematycznym PAN. Kierownik licznych prac dyplomowych studentów kierunku bezpieczeństwa narodowego. Autor wielu artykułów z dziedziny analizy ryzyka, bezpieczeństwa teleinformatycznego i cyberterroryzmu w czasopismach specjalistycznych i uczelnianych wydawnictwach naukowych. Uczestnik i współorganizator konferencji naukowych z dziedziny bezpieczeństwa narodowego i cyberterroryzmu. Współautor książki Jak chronić tajemnice (Warszawa 2004).